NIST brengt drie quantumveilige cryptografiestandaarden uit: wat betekent dit voor jouw organisatie?
Expertblogs
Het Amerikaanse National Institute of Standards and Technology (NIST) is in december 2016 een competitie gestart voor de ontwikkeling van quantumveilige cryptografiemethoden met als doel de risico’s van een toekomstige quantumcomputer te beheersen. Op 13 augustus 2024 heeft NIST drie standaarden voor quantumveilige cryptografie gepubliceerd.
De nieuwe quantumveilige standaarden richten zich op twee fundamentele functies van cryptografie: key encapsulation en het genereren van digitale handtekeningen.
De officiële namen van de standaarden zijn:
- FIPS 203: Een standaard voor quantumveilige key encapsulation. FIPS 203 maakt gebruik van ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism), gebaseerd op CRYSTALS-Kyber.
- FIPS 204: Een standaard voor het genereren van quantumveilige digitale handtekeningen. FIPS 204 maakt gebruik van ML-DSA (Module-Lattice-Based Digital-Signature-Algoritm), gebaseerd op CRYSTALS- Dilithium.
- FIPS 205: Een standaard voor het genereren van quantumveilige digitale handtekeningen. FIPS 205 maakt gebruik van SLH-DSA (Stateless Hash-based Digital Signature Algoritm), gebaseerd op het Sphincs+. NIST beschouwt deze standaard als een back-up voor FIPS 204 in het geval dat ML-DSA onverhoopt kwetsbaarheden blijkt te bevatten.
De standaarden zijn het resultaat van een jarenlange internationale inspanning om quantumveilige algoritmes te ontwikkelen en te testen. De standaardisatie is een belangrijke mijlpaal en laat zien dat de internationale gemeenschap van cryptografen voldoende vertrouwen heeft in de gebruikte algoritmes en parameters. Naar verwachting zal quantumveilige cryptografie – op basis van deze standaarden – stapsgewijs worden opgenomen in (communicatie-) standaarden, (software-) bibliotheken, implementaties, producten en diensten. NIST rond naar verwachting nog een vierde standaard af (gebaseerd op FALCON FN-DSA) en ook de komende jaren zal er aan meer standaarden worden gewerkt.
Wat betekent deze ontwikkeling voor jouw organisatie?
Het zal organisaties naar verwachting veel tijd en middelen kosten om te migreren naar quantumveilige cryptografie. In een eerdere gezamenlijke publicatie adviseerden we daarom dat organisaties nu al aan de slag moeten met het voorbereiden op de migratie naar quantumveilige cryptografie om tijdig beschermd te zijn tegen de dreiging van een krachtige quantumcomputer. De urgentie en snelheid om te migreren is afhankelijk van het risicoprofiel van de organisatie. Voor alle organisaties geldt dat het belangrijk is om een specifieke risicoanalyse voor de quantumdreiging uit te voeren en een migratieplan op te stellen ter voorbereiding op de migratie naar quantumveilige cryptografie.
Met het publiceren van de drie standaarden, kun je de volgende stappen in jouw migratieplan zetten. Overweeg hierbij het volgende:
- Jouw migratieplan is mede-afhankelijk van de migratieplannen van jouw leveranciers, afnemers en overige stakeholders. Ga het gesprek met hen aan en benadruk het belang van een tijdige migratie naar quantumveilige cryptografie voor jouw organisatie. Bespreek hierbij ook wat jouw organisatie concreet nodig heeft en maak duidelijke afspraken. Vraag je leveranciers in hoeverre zij zelf al bezig zijn met de inbedding van quantumveilige cryptografie in hun producten of diensten en in hoeverre dit conformeert aan de gepubliceerde standaarden. Bespreek binnen welke tijdslijnen je leveranciers van plan zijn om quantumveilige cryptografie te implementeren en bepaal of deze tijdslijnen de risico’s voor jouw organisatie voldoende afdekken.
- Cryptografie kan, ook na standaardisatie, kwetsbaarheden bevatten. Zorg ervoor dat je tijdens en na de migratie naar quantumveilige cryptografie wendbaar blijft. Dit houdt in dat je cryptografie snel kunt vervangen indien er onverhoopt toch kwetsbaarheden in de gebruikte algoritmes of hun implementaties blijken te zitten. Lees voor meer informatie hierover ook het expertblog ‘Het crypto-agilitymonster op een bierviltje’.
- De standaarden zijn relatief nieuw en er is nog weinig ervaring met het implementeren van deze algoritmes op grote schaal. Overweeg daarom om deze nieuwe algoritmes te combineren met ‘klassieke’ algoritmes (als hybride oplossing). Lees voor meer informatie Hoofdstuk 4.1 van het PQC-migratiehandboek.
Meer lezen?
Wil je meer weten over de dreiging van een krachtige quantumcomputer en ben je op zoek naar concrete handvatten voor het opstellen van een migratieplan? Kijk dan naar de handreiking die het NCSC en de AIVD geschreven hebben: Maak je organisatie quantumveilig.
Geschreven door:
dr.ir. Robert Seepers
Specialistisch adviseur cybersecurity
Larissa Kalle
Senior adviseur cybersecurity
Meer weblogberichten
Reactie toevoegen
U kunt hier een reactie plaatsen. Ongepaste reacties worden niet geplaatst. Uw reactie mag maximaal 2000 karakters tellen.
Reacties
Er zijn nu geen reacties gepubliceerd.